Thème 4 Chapitre Conclusif - Odt
Thème 4 Chapitre Conclusif - Odt
Thème 4 Chapitre Conclusif - Odt
Amorce :
22 aout 2019 : E. Macron reçoit le PM de l'Inde au château de Chantilly, la veille d'un sommet du
G7, alors que l'Inde ne faisait plus partie du G7.
→ But : créer des liens entre les 2 hommes d'Etats, surtout au niv économique
• l'Inde est un potentiel marché pour la France (bcp de pop) au niv industriel, au niveau
climatique (gros emetteur de ges).
• Aussi au niv touristique car la France bénéficie d'un important patrimoine et souhaite attirer
tjrs + de touristes Indiens.
• Au niv du cyberespace, ils ont discuté de pol de défense en ce qui le concerne.
A la base, le cyberespace est considéré par les pays comme ouvert, fiable, sûr, pacifique
C'est aussi un espace où il y a une multitude d'acteurs :
→ issus du monde entier (espace transnational)
→ lieu sujet à la cybercriminalité (liée à la multpilicité des acteurs)
Bilan :
→ le cyberespace fait l'objet d'une gd attention des diff Etats, au ^m titre que lorsqu'il font des
accords commerciaux, environmentaux, la ? Est centrale
→ Le cyberespace comprend diff acteurs qui ont des interets differents → tensions
→ Espace stratégique qui fait l'objet de multiples menaces
→ Certains E souhaitent mep une coopération intrenationale pour que le cyberespace fonctionne
correctement
Intro : Le cyberespace c'est un espace virtuel au sein duquel se trouve un ensemble de données
numérisées et consultables par une diversité d'acteurs individuels ou collectifs.
Les diff acteurs parviennent à consulter ces données numérisées lorsuqi'li y a des infrastructures
spécifiques :
→ systèmes informatiques
→ systèmes de telecommunication
Le cyberespace est un espace très vaste, composé d'une interconnection mondiale entre les diff
infrastructures.
→ Circulation des données se fait à l'échelle mondiale
• réseau planétaire, sans frontière.
Bien que cyberespace née fin XX, auj, il fait l'objet de conflits entre E
→ Ils n'ont pas la ^m utilisation du cyberespace.
• Certains veulent un accès total aux infos,
• D'autres des restrictions.
Or, comme c'est planétaire, c'est difficile de controler une partie sans controler l'autre.
Pb En quoi le cyberespace est il un vecteur de nouveaux enjeux qui peuvent générer des
conflictualités ? Peut on limiter ces conflictualités en favorisant la coopération entre acteurs ?
1) La création du cyberespace
Les données numérisées et consultables sont dispo sur Internet, sur des logiciels, sur des
infrastructures matérielles (ordinateur)
→ Donc le cyberespace est né avec la création d'Internet et a évolué en ^m temps qu'Internet
3) 1974 : Mep du protocole TCP/IP car le réseau s'est élargi. Il est standardisé en 1982-1983
5) Les données sont plus accessibles grâce au web, inventé par Tim Berners Lee en 1989
6) Internet est le réseau d'ordinateur et le web sont les données qui ciruclent sur les différents
réseaux
Transition : Ds les 90's 2000's, Internet devient un réseau avec des connexions mondiales car il y a
eu une interconnexion des résaux déjà existants. Le cyberespace est donc de + en + vaste. En 2019,
57% de la pop mondiale pouvait accéder aux informations sur Internet
Ces infos sont de + en + importantes, à tel point qu'on parle de « big data », cad données massives,
qui passent par le cyberespace.
→ Chaque seconde , il y a 29 mille gigaoctet (Go) qui sont publiés dans le monde.
Ces différentes infrastructures relient l'ensemble des pays entre eux, ils sont intreconnectés
donc transmission des données à l'ensemble du monde
– Un protocole qui permet aux systèmes d'exploitation et aux applications de transmettre des
données
Quand données numériques sont en possession des fournisseurs d'accès, les utilisateurs vont
pouvoir y accéder sur le Web :
→ Grâce à des systèmes d'exploitation ou des appliactions.
→ Le contenu échangés sont variables : informations, discussions, réseaux sociaux
Schéma
NB :
Le cyberespace est un lieu très vaste :
→ mais nles elmts qui permettent la transmission des données sont très inégaux entre les pays.
• Les territoires qui accueillent les Data centers sont les mieux desservis
→ Ex : AdN, Europe de l'Ouest, Asie de l'Est (les aires de puissances)
→ La chine et l'Inde, pays émergents donc leurs infrastructures sont en train d'évoluer
→ Afrique subsaharienne, → pas vraiment de Dat Centers
• A l'échelle locale : les métropoles (hubs numériques) sont des lieux qui ont un meilleur
accès alors que les espaces ruraux bcp moins
Donc maitriser le cyberespace est devenu un des critères pour ê considéré comme une puissance
→ « cyberpuissance »
Pour ê considéré comme + puissant que les autres pays, vol de maitriser le cyberespace
→ enjeu géopolitique
• Ex : Chine : mep une stratégie pour avoir le contrôle de tt les infrastructures liées au
cyberespace et les données présentes dans ce dernier
→ lui permet de controler sa pop, ses infrastructures et de garder sa souveraineté numérique
→ Comment elle le fait ? Réseaux borné où il y a des points de controle tt autour de la
Chine
→ Les Etats peuvent couper Internet s'ils veulent qu'il n'y ait plus accès à des infos ou les surveiller
• le gouv peut bloquer des villes considérées comme des hubs numériques →
→ Pékin, Shanghaï, Guanzhou
→ pour éviter de bloquer des villes, la chine a dvlp son propre moteur de recherche : Baidu
• La Chine multplie ses infrastructures pour ne pas dépendre des US
Transition : La souveraienté des E a tendance à être de + en + remise en cause avec les FTN,
notamment les FTN du numérique qui ont un rôle éco et social de + en + imp. Certaines FTN se
substituent à des E, en ce qui concerne la diffusion des cn
– Les FTN
Elles sont des acteurs incontournables du cyberespace car elles dependent aussi du web pour leurs
act eco, circulation des flux financiers, flux de savoir et pour les interactions sociales
→ GAFAM
• les FTN son omniprésentes dans le quotidien
Ex Google :
→ En tant que moteur de recherche assure 90% des recherches = 3 milliards de recherches par jour
Facebook
→ 2,7 milliards d'utilisateurs par jour
Cete concentration des acteurs du num a des csq sur la circulation des données.
→ GAFAM sont des intermédiaires entre l'info qui arrive et la redistribution aux utilisateurs
→ Les FTN investissent dans l'installation de câbles sous marins
• Hong Kong Americas HKA → mesure 13 780 km de long et relie HK à LA et SF
→ propriété de Facebook
Nb : Ces dernières années, pour concurrencer les USA, la Chine s'est dotée de gdes FTN
→ BATX (Baidu, Alibaba, Tencent, Xiaomi)
→ connaissent un dvlp considérable mais pèsent 5 fois moins que les GAFAM en terme de
capitalisation boursière, chiffre d'affaire que les GAFAM
– Les particuliers
Internautes
→ cherche des infos, échangent
• ca fait partie de leur quotidien, depuis qu'il y a des smartphones
Certains géants du web mep des stratégies pour leur assurer une croissance éco imp
→ consitse à permettre aux utilisateurs d'utiliser ts les jours Internet en faisant croire que c'est
gratuit. Ils collectent, stockent et controlent les échanges de données à des fins commerciales
• tire un important gain financier en revendant données
→ 97% des revenus de facebook
→ les clients perdent le contrôle de leur vie pv dès qu'ils acceptent les conditions génerales
d'utilisation
Cyberattaque : acte malveillant envers un dispositif informatique via un réseau cybernétique qui a
pour but de déstabiliser un pays économiquement, militairement, socialement...(pas de moyens
militaires conventionnels engagés)
→ Cpdt, c'est tellement important que l'on pourrait avoir une cyberguerre (= guerre menée dans le
cyberespace, on utilise des ordianteurs et Internet pour paralyser un adversaire et l'anéantir)
3 formes de cyberattaques :
→ le sabotage
• attaque brutale plus ou moins visible qui a pour but d'empêcher un système de fonctionner
Ex : Hacking = piratage (Messagerie de l'OTAN on été hackées par la Russie)
Cracking = attaquer les systèmes (contre l'Estonie)
Rançonnage = prendre en otage des données pers contre de l'argent (grps terroristes)
→ l'espionnage
• cyberespionnage = s'introduire dans un système numérique pour collecter des infos
→ Subversion (liée à l'espionnage)
• utilisation de données collectées pour manipuler l'opinion publique, destabiliser l'adversaire
Au début des 90's, lorsque le cyberespace est né, il était vu comme un espace de libertés, ou il n'y
avait pas de contrôle
→ il n'était pas ? De controler et de surveiller le cyberespace
• 1996 : Déclaration d'indépendance du cyberespace
→ favoriser la libre circulation du savoir
→ permettre la mep de la société de la cn
Auj, cette idée est rec car le cyberespace est devenu un espace de tensions et conflits
→ oblige les E à rec cette idée de liberté pour sécuriser le cyberespace
Auj, x des cybermenaces et ts les acteurs peuvent y être confrontés. Les attaques sont multiformes
et elles augmentent en même temps que l'importance du cyberespace
→ Ex : 2015 : 82% des ent fr déclarent avoir été victimes d'au moins une cyberattaque
• pour des raisons pol, idéo, éco, sociale, personnelle, ludique
– 12 novembre 2018 : Lors d'une réunion à l'UNESCO, lors du foru de gouvernence sur
Internet, Macron lance « l'appel de Paris » pour mep une cybersécurité à l'intérieur du
cybesepace. Il reçoit 564 soutiens (Etats, ent, org inter...) Cet appel donné un new souffle à
la protection du cybersécurité
Transition : Auj, l'idée d'une gouv mondiale du cyberespace pourrait être positive. Mais c'est
compliqué à mep donc on cherche à mep des coop à + petite échelle
L'UE → veut dvlp une coop entre ses 27 E membres contre les cybermenaces pour coordonner leurs
actions en matière de cyberdéfense
→ meilleure efficacité
– 2007 : Estonie a fait l'objet d'une cyberattaque, ce qui a mis en lumière la nécessité de coop
→ Cette attaque a paralysé le pays, contre les sites gouvernementaux et publics
• cyberattaques visaient à saturer les sites, a duré 1 mois et demi
• secteur bancaire extrêmemnt touché
→ 95% des transactions passent par les réseaux
→ Raison de l'attaque : avril 2007, les autorités ont voulu déplacer un monument érigé pour
célebrer les soldats de l'armée rouge
• action controversée et contestée par la Russie, et une partie de la pop estonienne
→ Cette attaque serait dûe au service secret russe
L'UE reste dépendante des US et de leurs moyens matériels, notamment dans le cadre de
l'OTAN, qui assure une grosse partie de la cybersécurité en Europe
La France est favorable à cette coop européenne. Sur son propre territoire, elle est aussi engagée
→ pol défensive : lutte contre les cyberattaques, LID Lutte Informatique Défensive
• sous la direction du 1er ministre et du ministre de l'Intérieur
• 2 services spécialisés dont ANSSI et SDLC
→ mep la pol de cybersécurité ds l'ensemble du territoire français, en zoomant sur les lieux
à risque (aéroports, centrales nucléaires, ministères...)
→ ANSSI emploie 600
• SDLC : Sous direction de la lutte contre la cybercriminalité
Ces deux organismes de défense travaillent ensemble, mènent des luttes communes et peuvent
travailler avec la DGSI (Direction Générale de la Sécurité Intérieure)
→ politique offensive : la France mène des cyberattaques, LIO, Lutte Informatique Offensive
• l'armée française est prête a utiliser une nouvelle arme, le « cyber »
• relève de la DGSE
Florence Parly, ancienne ministre de la Défense : « la G cyber a commencé et la France doit être
prête à y combattre »
Ccl :
Aujourd'hui le cyberespace comme lieu de connaissance est totalement obsolète. Ce n'est plus
seulement un lieu dans lequel on peut trouver des informations. C'est un lieu d'enjeux géopolitiques,
car sa maitrise est un moyen d'affirmer sa puissance dans le monde. Le cyberespace et donc aussi un
lieu de tensions qui peut déboucher sur de véritables affrontements (cyberguerres). C'est conscient
de cette potentialité qu'il est nécessaire de penser à mettre en place une gouvernance internationale,
régioanles (UE), nationale. Cpdt, certains E restent frileux à cette idée comme la Russie, la Chine et
les USA